อัพเดตความรู้ ข้อมูล ข่าวสารด้านคอมพิวเตอร์และเทคโนโลยีสารสนเทศ กับเว็บบล็อก http://computertru.blogspot.com
Music Hit In your life
วันพฤหัสบดีที่ 4 กุมภาพันธ์ พ.ศ. 2553
Spoofing attack [English]
Man-in-the-middle attack and internet protocol spoofing
An example from cryptography is the man-in-the-middle attack, in which an attacker spoofs Alice into believing the attacker is Bob, and spoofs Bob into believing the attacker is Alice, thus gaining access to all messages in both directions without the trouble of any cryptanalytic effort. The attacker must monitor the packets sent from Alice to Bob and then guess the sequence number of the packets. Then the attacker knocks out Alice with a SYN attack and injects his own packets, claiming to have the address of Alice. Alice's firewall can defend against some spoof attacks when it has been configured with knowledge of all the IP addresses connected to each of its interfaces. It can then detect a spoofed packet if it arrives at an interface that is not known to be connected to the IP address. Many carelessly designed protocols are subject to spoof attacks, including many of those used on the Internet. See Internet protocol spoofing
URL spoofing and phishing
Another kind of spoofing is "webpage spoofing," also known as phishing. In this attack, a legitimate web page such as a bank's site is reproduced in "look and feel" on another server under control of the attacker. The main intent is to fool the users into thinking that they are connected to a trusted site, for instance to harvest user names and passwords. This attack is often performed with the aid of URL spoofing, which exploits web browser bugs in order to display incorrect URLs in the browsers location bar; or with DNS cache poisoning in order to direct the user away from the legitimate site and to the fake one. Once the user puts in their password, the attack-code reports a password error, then redirects the user back to the legitimate site.
Link to : http://en.wikipedia.org/wiki/Main_Page
สมัครสมาชิก:
ส่งความคิดเห็น (Atom)
กสทช
(1)
เกมส์คอมพิวเตอร์
(6)
ข่าวสั้นไอที
(3)
ข่าวไอที
(27)
คุณธรรมสำหรับผู้ใช้งานอินเทอร์เน็ต
(4)
ทิปคอมพิวเตอร์
(13)
เนื้อหา รูปภาพ หรือสื่ออื่นที่ปรากฎเป็นของเจ้าของบทความนั้นๆ
(15)
แนะนำเว็บไซต์
(2)
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
(1)
ระบบเติมเงิน
(1)
ระบบปฏิบัติการ Operating System
(8)
ละเมิด
(1)
Computer IT Technology
(17)
Computer Virus
(7)
Hardware Computer
(32)
Information technology IT
(58)
Network ระบบเครือข่าย
(57)
Software Internet
(28)
ไม่มีความคิดเห็น:
แสดงความคิดเห็น